4) Il sottolivello MAC (Medium Access Control)

Documenti analoghi
Capitolo 5 (parte III) Cenni agli standard IEEE 802 per LAN

Sottolivello MAC - Medium Access Protocol

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Sottolivello di accesso al mezzo II 3. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Sottolivello di accesso al mezzo

Reti locali. Protocolli di accesso per reti locali

LE RETI LOCALI. Prof. Enrico Terrone A. S: 2008/09

Le Reti Informatiche

I bridge. Standard IEEE 802.1D

Dr. Greco Polito Silvana. LAN: Local Area Network

ARCHITETTURA DI COMUNICAZIONE

2. Principi di funzionamento della rete Ethernet/802.3

Interconnessione reti locali

Le Reti Informatiche

Il progetto IEEE 802 viene generalmente indicato con il nome Ethernet, anche se il nome inizialmente era associato soltanto al progetto 802.

RETI DI CALCOLATORI - Reti locali

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Protocolli di accesso per reti locali

Indirizzi LAN (MAC) e IP

5.2 ETHERNET Versione 2.0

Reti di calcolatori. Sottolivello MAC. Samuel Rota Bulò DAIS Università Ca Foscari di Venezia. Sottolivello MAC R5.1

Reti di Calcolatori:

Appunti del corso di Reti di elaboratori PROF. G. BONGIOVANNI

Marco Listanti. Esercitazione 7 DIET

Corso di Reti di Calcolatori

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Università degli Studi di Bergamo

Sistemi distribuiti e reti di calcolatori

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

Topologia delle reti. Assegnazione fisica dei canali

RETI DI TELECOMUNICAZIONE

Interconnessione reti locali

Connessione tra LAN. Ethernet, hub, switch, bridge,router, gateway

Networking e Reti IP Multiservizio

Carrier Sense Multiple Access / Collision Detection. Indica il metodo di accesso al canale utilizzato dalle reti Ethernet

LE RETI LOCALI A BUS 1. In una rete locale a bus tutti i computer sono collegati da un unico canale di

RETI DI CALCOLATORI. Quarta Esercitazione. Limiti delle LAN. Massima estensione fisica Massimo numero di stazioni Banda condivisa

Reti di Telecomunicazione Lezione 2

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Interconnessione di reti locali

RETI E PROBLEMATICHE DI RETE. Rete locale (LAN) I dispositivi di comunicazione. Reti e problematiche di rete. V. Moriggia 1.

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. CSMA CSMA/CD Efficienza del CSMA/CD 17.2

Prestazioni di LAN. Parametri caratterizzanti la LAN

La rete Ethernet ALOHA ALOHA ALOHA. Ethernet: CSMA/CD. Probabilità (1-p) N-1

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

ELEMENTI di RETI LOCALI (LOCAL AREA NETWORKS)

RETI DI CALCOLATORI - Interconnessione di reti locali

Reti di calcolatori. Riferimenti: Curtin cap. 9

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Internet (- working). Le basi.

La tecnologia Ethernet

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Parte II: Reti di calcolatori Lezione 23

RETI DI CALCOLATORI 9 CFU

Metodi di accesso multiplo: CSMA e CSMA-CD

5. La rete Ethernet e lo standard IEEE 802.3

Terza Prova in Itinere di Fondamenti di Telecomunicazioni B

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Elementi di Reti per Telecomunicazioni

Reti di Calcolatori. Modulo 4. C. Marrocco. Università degli Studi di Cassino

Sistemi e Tecnologie della Comunicazione

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti di Calcolatori. Modulo 4. C. Marrocco. Università degli Studi di Cassino

TRASMISSIONE DELLE INFORMAZIONI

Capitolo 5 (parte IV) Interconnessione di reti locali

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1

Standard per reti locali

Internet Protocol Cenni introduttivi

Fondamenti di Internet e Reti

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Una definizione di rete

Autore: Bandiera Roberto 2017

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Reti e Internetworking

Dispositivi per la trasmissione

Lo Stack TCP/IP: Le Basi

1.4.1 Protocolli di controllo di accesso al mezzo (MAC)

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Lo Stack TCP/IP: Le Basi

- Dispensa VI - RETI DI CALCOLATORI

Reti di Telecomunicazioni. Livello Data Link Sottolivello MAC

Politecnico di Milano Facoltà di Ingegneria dell Informazione

7.4 Controllo di errore e ritrasmissione

RETI DI CALCOLATORI. Domande di riepilogo Terza Esercitazione. Qual è il formato del pacchetto MAC IEEE 802.3? Il pacchetto MAC è siffatto:

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Lezione 5: Reti di calcolatori e Internet

Linee Commutate. Comunicazione telefonica:

Introduzione. Informazione, rete, connettività

Il concetto di topologia

Reti di elaboratori HW. Sezione 4 Unità 1

LE RETI INFORMATICHE. Parte seconda. Prof. Antonio Marrazzo Stage IeFP A.s Le reti Informatiche parte 2 Prof. Antonio Marrazzo 1

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Commutazione di circuito

Parte II: Reti di calcolatori Lezione 22 (46)

Lezione n.8 LPR- Informatica Applicata

Transcript:

4) Il sottolivello MAC (Medium Access Control) Come già chiarito, le reti sono divise in due categorie: punto a punto e broadcast. Nelle reti broadcast il problema principale è decidere quale elaboratore (detto anche stazione) ha diritto di usare il mezzo trasmissivo quando c'è competizione (qui non si può alzare la mano per chiedere la parola!). Si deve evitare che molte stazioni trasmettano contemporaneamente, perché i relativi segnali si disturberebbero a vicenda. I protocolli per decidere chi è il prossimo a trasmettere su un canale broadcast (detto anche multiaccess channel o random access channel) appartengono ad un sottolivello del livello data link, detto sottolivello MAC. Essi sono usati sopratutto nelle LAN, ma anche nelle parti di WAN basate su satelliti. Il problema principale è come allocare il canale ai vari utenti in competizione. Ci sono due meccanismi fondamentali: allocazione statica, che viene decisa in anticipo; allocazione dinamica, che si adatta alle esigenze di ogni momento. L'allocazione statica prevede la suddivisione del canale fra gli N utenti, ciascuno dei quali riceve di conseguenza una frazione della banda totale. Si può fare, ad esempio, allocando a ciascun utente una banda di frequenze distinta da quella degli altri utenti. Ciò va bene se il numero di utenti non varia rapidamente e se tutti trasmettono con un data rate più o meno costante, però in genere comporta vari problemi: si verifica uno spreco di banda quando uno o più utenti non trasmettono; poiché il traffico è in generale molto bursty,(a scoppio, irregolare) i picchi che si verificano non possono essere gestiti solamente con la sottobanda allocata. Viceversa, l'allocazione dinamica cerca di adeguarsi alle esigenze trasmissive, in modo da soddisfarle al meglio. Ci sono alcune assunzioni da fare: 1. modello a stazioni: ci sono N stazioni indipendenti, ognuna delle quali genera nuovi frame per la trasmissione. La probabilità di generare un frame in un intervallo di tempo T è uguale a pt, dove p è una costante e rappresenta il tasso d'arrivo dei nuovi frame. Quando un frame è generato, la stazione si blocca finché esso non è trasmesso; 2. singolo canale: un singolo canale, e null'altro, è disponibile per le comunicazioni; tutte le stazioni vi possono trasmettere e da esso possono ricevere, e tutte sono ad uguale livello; 3. collisioni: se due frame vengono trasmessi contemporaneamente, si sovrappongono ed il segnale risultante è rovinato (si verifica collisione): o tutte le stazioni possono rilevare la collisione; o i frame devono essere ritrasmessi; o non ci sono altri tipi di errori; 4. tempo: può essere gestito in due modi: o o continuous time: la trasmissione di un frame può iniziare in un qualunque istante; slotted time: il tempo è diviso in intervalli discreti (slot). Uno slot può contenere 0, 1 oppure più di un frame. Ciò corrisponde ad uno slot vuoto, ad uno slot con un frame e ad uno slot in cui si verifica una collisione. La trasmissione può iniziare solo all'inizio di uno slot; 5. ascolto del canale: ci sono due possibilità, o carrier sense (tipico delle LAN): le stazioni, prima di trasmettere, ascoltano il canale; se è occupato non cercano di trasmettere; o no carrier sense (tipico dei canali via satellite): le stazioni non ascoltano, trasmettono senz'altro; si preoccuperanno dopo di vedere se c'è stata una collisione. 1

4.1) Protocollo ALOHA Nacque negli anni '70 per collegare tra loro, tramite radio al suolo, gli elaboratori sparsi nelle isole Hawaii. Esistono due versioni, Pure Aloha e Slotted Aloha. Nel Pure Aloha le stazioni trasmettono quando vogliono, però durante la trasmissione ascoltano il canale e confrontano ciò che ricevono con ciò che hanno spedito. Dunque, se si verifica una collisione se ne accorgono, e in tal caso, dopo aver lasciato passare una quantità di tempo casuale, ritrasmettono il frame. La scelta di attendere per una quantità di tempo casuale discende dal fatto che altrimenti una collisione ne ricrea infinite altre. Si definisce frame time il tempo necessario alla trasmissione di un frame, che ha lunghezza fissa. Purtroppo, oltre ai frame nuovi, ci sono anche quelli relativi alla ritrasmissione causata da collisioni precedenti. Un modo per aumentare l'efficienza di Aloha (Roberts, 1972) consiste nel dividere il tempo in intervalli discreti, ciascuno corrispondente ad un frame time. Ovviamente gli utenti devono essere d'accordo nel confine fra gli intervalli, e ciò può essere fatto facendo emettere da una attrezzatura speciale un breve segnale all'inizio di ogni intervallo. Le stazioni non possono iniziare a trasmettere quando vogliono, ma solo all'inizio dell'intervallo. Questo protocollo, che prende il nome di Slotted Aloha, dimezza il periodo di vulnerabilità che diviene uguale ad un solo frame time. 4.2) Protocolli CSMA (Carrier Sense Multiple Access) Anche Slotted Aloha ha una bassa efficienza, il che d'altronde è comprensibile visto che le stazioni trasmettono senza preoccuparsi se il canale è libero. Nelle reti locali invece le stazioni possono ascoltare il canale e regolarsi di conseguenza, ottenendo un'efficienza molto più alta. I protocolli nei quali le stazioni ascoltano il canale prima di iniziare a trasmettere si dicono carrier sense. Ci sono vari tipi di protocolli carrier sense: 1-persistent o Quando una stazione deve trasmettere, ascolta il canale: se è occupato, aspetta finché si libera e quindi trasmette; se è libero, trasmette (con probabilità 1, da cui il nome). o Se avviene una collisione, la stazione aspetta un tempo random e riprova tutto da capo. o Problemi: una stazione A trasmette, e prima che il suo segnale arrivi a B anche B inizia a trasmette, dunque si verifica una collisione. Più alto è il tempo di propagazione fra A e B e più grave è il fenomeno; A e B ascoltano contemporaneamente durante la trasmissione di C, e non appena quest'ultima termina iniziano entrambe a trasmettere: anche in questo caso si verifica una collisione. Nonpersistent o Quando una stazione deve trasmettere, ascolta il canale: se è occupato, invece di trasmettere non appena si libera come in 1-persistent la stazione aspetta comunque un tempo random e ripete tutto il procedimento da capo; se è libero, si comporta come in 1-persistent. o Intuitivamente, ci si aspettano maggiori ritardi prima di riuscire a trasmettere un frame e meno collisioni rispetto a 1-persistent. P-persistent o Quando una stazione deve trasmettere, ascolta il canale: se è occupato, aspetta il prossimo slot e ricomincia da capo; se è libero: con probabilità p trasmette subito; con probabilità 1 - p aspetta il prossimo slot; se anch'esso è libero, riapplica tale procedimento; o Il processo si ripete finché: il frame è trasmesso, oppure qualcun altro ha iniziato a trasmettere. In questo caso la stazione si comporta come in una collisione: aspetta un tempo random e ricomincia da capo. 2

o Intuitivamente, al diminuire di p ci si aspettano crescenti ritardi prima di riuscire a trasmettere un frame ed una progressiva diminuzione delle collisioni. 4.3) Protocolli CSMA/CD (CSMA with Collision Detection) Un ulteriore miglioramento si ha se le stazioni interrompono la loro trasmissione non appena rilevano una collisione, invece di portarla a termine. Rilevare la collisione è un processo analogico: si ascolta il canale durante la propria trasmissione, e se la potenza del segnale ricevuto è superiore a quella trasmessa si scopre la collisione. Quando si verifica una collisione, la stazione aspetta una quantità casuale di tempo e riprova a trasmettere. Posto uguale a T il tempo di propagazione del segnale da un capo all'altro della rete, è necessario che trascorra un tempo pari a 2T perché una stazione possa essere sicura di rilevare una collisione. Infatti, se una stazione A posta ad una estremità della rete inizia a trasmettere al tempo t 0, il suo segnale arriva a B (posta all'altra estremità della rete) dopo al tempo t 0 + T; se un attimo prima di tale istante anche B inizia a trasmettere, la collisione conseguente viene rilevata da B quasi immediatamente, ma impiega una ulteriore quantità T di tempo per giungere ad A, che la può quindi rilevare solo un attimo prima dell'istante t 0 + 2T. Il modello concettuale che si utilizza è il seguente: Figura 4-4: Rilevazione di una collisione vi è un'alternanza di periodi di contesa, di trasmissione e di inattività; il periodo di contesa è modellato come uno Slotted Aloha con slot di durata 2T: a titolo di esempio, per un cavo di 1 km T vale circa 5 microsecondi. Figura 4-5: Modello concettuale per CSMA/CD 3

4.4) Le reti ad anello Una rete ad anello consiste di una collezione di interfacce di rete, collegate a coppie da linee punto a punto: Le reti ad anello hanno diverse attrattive: Figura 4-6: Struttura di una rete ad anello non sono reti basate su un mezzo trasmissivo broadcast; non c'è una significativa componente analogica per la rilevazione delle collisioni (che non possono verificarsi); l'anello è intrinsecamente equo. Ogni bit che arriva all'interfaccia è copiato in un buffer interno, poi rigenerato e ritrasmesso sul ring. Può essere modificato prima di essere ritrasmesso. L'interfaccia di rete può operare in due diverse modalità, listen mode e transmit mode: in listen mode i bit in ingresso vengono copiati nel buffer interno (dove possono essere anche modificati) e quindi ritrasmessi con un ritardo di un bit (1-bit delay). In transmit mode l'anello è aperto, e i bit in arrivo vengono rimossi; nuovi bit vengono trasmessi sull'anello. Una speciale configurazione binaria, detta token (gettone) circola in continuazione se nessuno vuole trasmettere. Quando una stazione vuole trasmettere, deve: 1. aspettare che arrivi il token (in listen mode); 2. rimuoverlo dal ring (in listen mode, vedremo come); 3. trasmettere i dati (in transmit mode); 4. rigenerare il token (in transmit mode); 5. rimettersi in listen mode. Poiché c'è un solo token, questo meccanismo risolve senza conflitti il problema dell'accesso al mezzo. Alcune considerazioni sono degne di nota: il token deve essere contenuto per intero sull'anello; un frame, invece, non è necessario che ci stia tutto sull'anello (che in trasmissione è aperto), quindi non ci sono limiti alla dimensione dei frame; in genere esiste un tempo massimo entro il quale, una volta preso il token, si deve completare la trasmissione; 4

quando tutte le stazioni hanno qualcosa da trasmettere, l'efficienza si avvicina al 100%; viceversa, quando non c'è traffico, una stazione deve attendere un pò più che in CSMA/CD per trasmettere (mediamente dovrà attendere un tempo pari a quello di attraversamento di mezzo anello, per ricevere il token). 4.5) Lo standard IEEE 802 IEEE ha prodotto diversi standard per le LAN, collettivamente noti come IEEE 802. Essi includono gli standard per: Specifiche generali del progetto (802.1); Logical Link Control, LLC (802.2); CSMA/CD (802.3); token bus (802.4, destinato a LAN per automazione industriale); token ring (802.5); DQDB (802.6, destinato alle MAN). I vari standard differiscono a livello fisico e nel sottolivello MAC, ma sono compatibili a livello data link. Ciò è ottenuto separando dal resto, attraverso l'apposito standard LLC, la parte superiore del livello data link, che viene usata da tutti i protocolli standard del gruppo. Figura 4-8: Lo standard IEEE 802 4.5.1) IEEE 802.3 E' lo standard per un protocollo CSMA/CD, di tipo 1-persistent, funzionante a 10Mbps. 802.3 è l'evoluzione dello standard Ethernet; 802.3 e Ethernet hanno alcune differenze, ma sono largamente compatibili. 4.5.1.1) Cablaggio Sono previsti vari cablaggi: Thick ethernet: è il primo storicamente; consiste di un cavo coassiale spesso. o Ufficialmente si chiama 10Base5, ossia: 10 Mbps; 500 metri di lunghezza massima. o Possono essere installate 100 macchine su un segmento. o Ogni stazione contiene un'interfaccia di rete (detta anche scheda ethernet) che: incapsula i dati del livello superiore; gestisce il protocollo MAC; 5

codifica i dati da trasmettere; in ricezione decapsula i dati, e li consegna al livello superiore (o lo informa dell'errore). o All'interfaccia di rete viene collegata una estremità di un corto cavo (pochi metri), detto transceiver drop cable, all'altra estremità del quale è connesso un transceiver che si aggancia, con un dispositivo detto vampiro, al cavo thick (che non viene interrotto). o Il transceiver contiene la circuiteria analogica per l'ascolto del canale e la rilevazione delle collisioni. Quando c'è una collisione, il transceiver informa l'interfaccia ed invia sulla rete uno speciale segnale di 32 bit (jamming sequence) per avvisare le altre stazioni, che così scartano quanto già ricevuto. Thin ethernet: è un cavo coassiale più sottile, e si piega più facilmente. o Ufficialmente si chiama 10Base2, ossia: 10 Mbps; 200 metri di lunghezza massima per un singolo segmento. o Possono essere installate 30 macchine su un segmento. o Di norma l'interfaccia di rete contiene anche il transceiver. Doppino telefonico: o Lo standard 10BaseT (twisted) prevede il collegamento fra una sola coppia di stazioni. o La lunghezza massima è 100 metri (150 se il doppino è di classe 5). o Per connettere più di due stazioni serve un ripetitore multiporta (detto HUB). Figura 4-9: Cablaggio Ethernet cavo Thick Figura 4-10: Cablaggio Ethernet tramite cavo Thin 6

Figura 4-11: Cablaggio Ethernet tramite HUB Un ripetitore è un dispositivo che opera a livello uno (fisico): riceve il segnale da un segmento, lo amplifica e lo ritrasmette su tutti gli altri segmenti. I ripetitori possono essere usati anche per aumentare la lunghezza complessiva della rete. 4.5.1.4) Funzionamento di 802.3 Nessun livello MAC garantisce un servizio affidabile. Ciò è dettato dal fatto che, visto il bassissimo tasso d'errore delle LAN, si preferisce un protocollo datagram ad alte prestazioni. Il protocollo 802.3 è un CSMA/CD di tipo 1-persistent: prima di trasmettere, la stazione aspetta che il canale sia libero; appena è libero inizia a trasmettere; se c'è una collisione, la circuiteria contenuta nel transceiver invia una sequenza di jamming di 32 bit, per avvisare le altre stazioni; se la trasmissione non riesce, la stazione attende una quantità di tempo casuale e poi riprova. La quantità di tempo che si lascia passare è regolata da un apposito algoritmo 4.5.1.6) Fast Ethernet Questo standard (803.2u), approvato nel 1995, prevede l'aumento di velocità di un fattore 10, da 10 Mbps a 100 Mbps. Come si risolve il problema del minimo tempo di trasmissione e/o della massima lunghezza della rete? In modo diverso a seconda del supporto fisico utilizzato: Doppino classe 3 (100BaseT4) Doppino classe 5 (100BaseT) Fibra ottica (100BaseFX) 4.5.2) IEEE 802.5 Nel 1972 IBM scelse l'anello per la sua architettura di LAN, a cui diede il nome di Token Ring. Successivamente, IEEE ha definito lo standard IEEE 802.5 sulla base di tale architettura. Le differenze principali sono che la rete IBM prevede velocità di 4 Mbps e 16 Mbps, mentre 802.5 prevede oltre ad esse anche la velocità di 1 Mbps. 7

4.5.2.1) Cablaggio Il cablaggio più diffuso è basato su doppino telefonico: schermato (STP); non schermato (UTP): o categoria 3, 4 o 5 per 4 Mbps; o categoria 4 o 5 per 16 Mbps. 4.5.2.2) Codifica dei dati Si usa la codifica Differential Manchester Encoding, definita così: valore zero: all'inizio della trasmissione del bit si fa una transizione; valore uno: all'inizio della trasmissione del bit non si fa una transizione; a metà del bit si fa in entrambi i casi una transizione. Figura 4-15: Codifica Differential Manchester 4.5.2.4) Funzionamento di 802.5 Quando il token circola e una stazione vuole trasmettere, essa, che è in listen mode, opera come segue: aspetta che arrivi il token; quando il token arriva: o lascia passare SD; o lascia passare i bit PPP di AC; o quando ha nel buffer il token bit T: lo cambia in uno, trasformando il token in un frame; invia il bit T modificato sul ring; si mette immediatamente in transmit mode; invia il resto del frame; quando il frame è trasmesso: o se non ha esaurito il THT (Token holding time) può trasmettere un altro frame; o altrimenti rigenera un nuovo token e lo trasmette; o appena trasmesso l'ultimo bit del token si rimette immediatamente in listen mode. 8

Ogni ring ha una stazione con un ruolo speciale, il monitor (ogni stazione è in grado di diventare il monitor). Il monitor viene designato all'avvio dell'anello. I suoi compiti principali sono: rigenerare il token se esso si perde; ripulire il ring dai resti di frame danneggiati; ripulire il ring dai frame orfani. 4.5.3) Confronto fra 802.3 ed 802.5 Vantaggi di 802.3: ha un'enorme diffusione; esibisce un buon funzionamento a dispetto della teoria. Svantaggi di 802.3 ha sostanziose componenti analogiche (per il rilevamento delle collisioni); il funzionamento peggiora con forte carico. Vantaggi di 802.5: è totalmente digitale; va molto bene sotto forte carico. Svantaggi di 802.5: c'è ritardo anche senza carico (per avere il token); ha bisogno di un monitor (e se è malfunzionante, e nessuno se ne accorge?). In definitiva, nessuna delle due può essere giudicata la migliore in assoluto. 4.5.4) IEEE 802.2 Questo standard, chiamato Logical Link Control (LLC),definisce la parte superiore del livello data link in modo indipendente dai vari sottolivelli MAC. Ha due funzioni principali: fornire al livello network un'interfaccia unica, nascondendo le differenze fra i vari sottolivelli MAC; fornire, se è richiesto dal livello superiore, un servizio più sofisticato di quello offerto dai vari sottolivelli MAC (che, ricordiamo, offrono solo servizi datagram). Esso infatti offre: o servizi datagram; o servizi datagram confermati; o servizi affidabili orientati alla connessione. Il frame LLC è modellato con indirizzi di mittente e destinatario, numeri di sequenze, numeri di ack (questi ultimi due omessi per i servizi datagram), ecc. Gli indirizzi LLC sono lunghi un byte e servono sostanzialmente ad indicare quale protocollo di livello superiore deve ricevere il pacchetto di livello tre; in questo modo LLC offre un supporto multiprotocollo al livello superiore. Il frame LLC viene imbustato, in trasmissione, in un frame dell'opportuno sottolivello MAC. Il processo inverso ha luogo in ricezione. 9

Figura 4-17: Buste LLC e MAC 4.6) Il bridge Molto spesso c'è la necessità di connettere fra di loro LAN distinte, per molte ragioni: due LAN di tipo differente (ad esempio una Ethernet ed una Token ring), che non si possono semplicemente collegare l'una con l'altra, contengono host che vogliono dialogare fra loro; si vuole una LAN la cui lunghezza superi i limiti massimi consentiti (ad esempio, 2,5 km per Ethernet); si desidera, nel caso di una LAN contenente molti host, suddividerla in molteplici LAN interconnesse. Questo per tenere separato il traffico generato nelle sue parti, in modo da avere un traffico totale molto superiore a quello possibile su una singola LAN. Due o più LAN possono essere interconnesse con dispositivi detti bridge, che operano a livello data link. Ciò significa che la loro operatività è basata esclusivamente sulle informazioni contenute nelle buste di livello due, mentre non vengono prese affatto in considerazione quelle di livello tre. Questa è la caratteristica fondamentale che li differenzia dai router, che invece agiscono a livello tre. I bridge si occupano di instradare il traffico da una LAN all'altra. E' importante sottolineare che, anche se l'instradamento di per se è una funzione tipica del livello tre, qui avviene sulla base dei soli indirizzi di livello due, quindi il bridge appartiene in tutto e per tutto al livello data link. Il funzionamento di un bridge, che ha tante interfacce di rete quante sono le LAN alle quali è fisicamente collegato, è il seguente: quando una delle interfacce di rete del bridge riceve un frame MAC, lo passa al relativo software di livello MAC che toglie la busta MAC; il resto viene passato dal livello MAC al software di livello LLC del bridge, nel quale, sulla base dell'indirizzo di destinazione, si decide a quale LAN inviarlo: o o se la destinazione si trova sulla LAN di provenienza il frame viene scartato; altrimenti, il frame LLC viene passato al livello MAC competente per la LAN di destinazione, che lo imbusta in un frame MAC e provvede ad inviarlo su tale LAN, secondo le regole di quest'ultima. Si noti che un bridge è ben diverso da un ripetitore, che copia pedissequamente tutto ciò che riceve da una linea su tutte le altre. Il bridge infatti acquisisce un frame, lo analizza, lo ricostruisce e lo instrada, quindi può anche essere configurato in modo da filtrare (cioé non far passare) alcuni tipi di traffico. Ciò tipicamente avviene in funzione dell'indirizzo LLC, che identifica il protocollo di livello superiore, o sulla base dell'indirizzo MAC del mittente o del destinatario. I bridge progettati per interconnettere LAN di tipo diverso devono risolvere vari problemi legati alle diverse regole in vigore su tali LAN, tra cui: formati dei frame differenti; data rate differenti; massima lunghezza di frame differente: è fuori questione spezzare un frame in questo livello, dato che tutti i protocolli si aspettano che il frame o arrivi per intero o non arrivi affatto funzioni previste da un tipo di LAN ma non dall'altra 10

4.6.1) Standard IEEE per i bridge Ci sono due tipi di bridge standardizzati da IEEE: transparent bridge (promossi dai comitati 802.3 e 802.4) source-routing bridge (scelti dal comitato 802.5) Il transparent bridge (IEEE 802.1 part D) può essere installato e diventare operativo in modo totalmente trasparente, senza richiedere niente altro che la connessione fisica e l'accensione. Il mecccanismo è il seguente: Dal momento in cui il bridge viene attivato, esamina tutti i frame che gli arrivano dalle varie LAN, e sulla base di questi costruisce progressivamente le sue tabelle di instradamento. Infatti, ogni frame ricevuto consente al bridge di sapere su quale LAN si trova la stazione che lo ha inviato. Ogni frame che arriva al bridge viene ritrasmesso: o se il bridge ha nelle sue tabelle di instradamento l'indirizzo del destinatario, invia il frame sulla corrispondente LAN; o altrimenti il frame viene inviato a tutte le LAN tranne quella di provenienza, con una tecnica o detta flooding; man mano che il bridge aumenta la sua conoscenza degli indirizzi delle varie macchine, la ritrasmissione diventa sempre più selettiva (e quindi più efficiente). Le tabelle vengono aggiornate ogni qualche minuto, rimuovendo gli indirizzi che non si sono fatti vivi nell'ultimo periodo (così, se una macchina si sposta, entro pochi minuti viene di nuovo indirizzata correttamente) Questa tecnica si chiama backward learning. Se ci sono maglie nella topologia di connessione delle LAN, i bridge si costruiscono di essa uno spanning tree, che poi utilizzano per l'instradamento, al fine di evitare la generazione di un infinito numero di duplicati durante il flooding. Il source-routing bridge (nato per le reti 802.5) è progettato invece per ottenere l'instradamento più efficiente possibile, anche a scapito della trasparenza. L'idea di base è che il mittente indichi esplicitamente il cammino (espresso come sequenza di bridge e reti) che il frame deve percorrere. L'amministratore di sistema deve assegnare numeri di identificazione distinti ad ogni rete e ad ogni bridge, operazione che deve essere fatta manualmente. Tali informazioni sono incluse in un apposito campo RI (Routing Information) del frame 802.5, e la loro eventuale presenza è indicata dal valore 1 del bit più significativo dell'indirizzo sorgente (che, essendo sempre relativo a un indirizzo singolo e mai di gruppo o broadcast, originariamente è sempre zero). Il bridge esamina solo i frame che hanno tale bit a uno. E' ovvio che ogni host deve avere il quadro della topologia delle connessioni, memorizzato in un'apposita struttura dati. Per costruirla e mantenerla, il meccanismo usato è il seguente: quando un host deve spedire un frame ma non conosce il cammino da seguire per raggiungere la destinazione, invia un discovery frame, chiedendo tale informazione; il discovery frame viene inviato in flooding da ogni bridge a tutti gli altri, e quindi raggiunge tutti gli host. In questa fase, ogni bridge scrive nel discovery frame il suo ID, che si aggiunge a quello dei bridge precedentemente incontrati. Quando un discovery frame arriva alla destinazione, contiene tutto il cammino percorso; quando l'host di destinazione riceve un discovery frame, lo invia indietro al mittente; il mittente, sulla base del primo discovery frame che ritorna (considerando il relativo cammino quello più conveniente) aggiorna le sue tabelle e può mandare il frame che voleva spedire originariamente. Un vantaggio di questo schema di funzionamento è che si trova sempre il cammino ottimo; uno svantaggio è l'esplosione del numero di discovery frame. 11

Dopo un periodo in cui entrambi gli standard sopra descritti erano abbastanza diffusi, oggi praticamente tutti i bridge costruiti sono di tipo transparent, ed al più offrono la funzionalità sourcerouting come un'opzione supplementare. 12